下一代防火墙AF

深信服下一代防火墙AF融合边界对抗威胁所需的专业安全能力,通过简单易用的方式交付,全面防护各类威胁,并具备多重智能模型和智能联动手段,可持续对抗不断出现的各类新风险。
点击可切换产品版本
知道了
不再提醒
AF8.0.32
{{sendMatomoQuery("下一代防火墙AF","WEB 应用防护配置案例一 WAF")}}

WEB 应用防护配置案例一 WAF

更新时间:2022-01-07

需求背景

某用户拓扑如下,SANGFOR NGAF 路由模式部署在网络出口,用户希望针对内网的WEB 服务器群进行保护。包括针对 FTP 服务器的版本信息隐藏、WEB 服务器的 server 字段和 VIA 字段隐藏,OS 命令注入防护,SQL 命令注入防护,XSS 命令注入防护,CSRF 命令注入防护等等,以及 HTTP 异常检测、缓冲区溢出检测。http://www.***.com/view/* 此类含有 view 的 URL 全部允许,不需要进行防护,除此之外的其余 URL 都需要进行防护。用户内网服务器提供服务的端口包括 WEB 80 和 FTP 21 。

配置步骤

第一步:在设置策略之前,需要在『网络配置』→『接口/区域』定义好接口所属的【区域】。『对象定义』→『IP 组』定义好服务器所属的【IP 组】。详细配置请参考 3.4.8 章节。此案例中将需要将 ETH2 定义为[内网区]。ETH1 定义为[外网区]。172.16.1.0/24 定义为[服 务器组] 。如图:

第二步:进入 WEB 应用防护界面,单击新增,填写规则名称。此案例中,服务器在内网区,所以要防护攻击,源区域应该是外网。此处选择源区域为[外网区]。页面如下:

第三步:此案例中,需要选择目的区域为[内网区],目的 IP 为[服务器组],端口设置为WEB 80 和 FTP 21。其余端口默认即可。页面如下:

第四步:设置服务器的防护类型,勾选所有的防护类型,页面如下:

第五步:设置应用隐藏,该用户要求针对 FTP 服务器隐藏版本信息,针对 HTTP 服务器隐藏 server 字段,则设置如下图,点击确定保存即可:

第六步:勾选 URL 防护,点击设置,将 view 设置为允许,不进行检测。页面如下:

第七步:设置 HTTP 异常检测和缓冲区溢出检测,缓冲区溢出检测启用 URL 溢出和 Post实体溢出检测,点击确定保存即可:

第八步:勾选检测攻击后动作为“拒绝”并记录日志。然后点击提交保存规则,页面 如下: